Powrót do katalogu
Terminy szkolenia otwartego:
  • Potwierdzone
  • Planowane
  • Sugerowane
2017-10-24 2 800 / 4 dni Zgłoś chęć udziału
2017-11-13 2 800 / 4 dni Zgłoś chęć udziału
Pobierz program
Nie znalazłeś pasującego terminu?
Zaproponuj własny termin. Postaramy się uruchomić nowy specjalnie dla Ciebie.
Szukasz programu "skrojonego na miarę"?
Zapytaj o szkolenie dedykowane lub napisz nam o swoich preferencjach.
Chcesz się uczyć w trybie weekendowym?

Czekamy na kontakt od Ciebie.

Infrastruktura IT > Bezpieczeństwo teleinformatyczne

Szkolenie: Wprowadzenie do zagadnień bezpieczeństwa IT
[INFRA-BEZP-IT]

Wprowadzenie

Szkolenie to jest idealnym wyborem dla osób, które w organizacji zajmują się bezpieczeństwem systemów informatycznych

Cel szkolenia

Wykorzystując wiedzę praktyczną i doświadczenie naszych trenerów chcemy przekazać w usystematyzowany sposób wiedzę dotyczącą szeroko pojętego bezpieczeństwa IT. W programie szkolenia omawiamy aktualne normy, standardy oraz zalecenia pozwalające przygotować oraz zaimplementować politykę bezpieczeństwa w organizacji. W dalszej części kursu prezentujemy sprawdzone techniki oraz rozwiązania zabezpieczające, które z powodzeniem można zastosować we własnym środowisku.

Adresaci szkolenia

  • osoby odpowiedzialne w organizacji za ochronę zasobów informacyjnych

Czas i forma szkolenia

28 godzin (4 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Bezpieczeństwo IT – wprowadzenie
    1. terminologia, normy oraz standardy
    2. kryteria oceny poziomu bezpieczeństwa
    3. zagrożenia
    4. tworzenie procedur bezpieczeństwa
    5. zarządzanie bezpieczeństwem - dobre praktyki
    6. sposoby weryfikacji spójności systemów
    7. monitorowanie i reagowanie na zagrożenia
  2. Wprowadzenie do kryptografii
    1. terminologia i organizacje standaryzujące
    2. algorytmy
    3. funkcje skrótu
    4. protokoły i mechanizmy zabezpieczające transmisję danych
    5. tunelowanie danych
    6. Infrastruktura Klucza Publicznego PKI
  3. Metody autentykacji użytkowników
    1. LDAP
    2. Kerberos
    3. Radius
    4. biometria
  4. Sieci
    1. wprowadzenie do TCP/IP
    2. metody uwierzytelniania w sieciach LAN
    3. bezpieczeństwo sieci bezprzewodowych
    4. skanowanie sieci
    5. mapowanie sieci
    6. skanowanie portów
    7. wykrywanie systemów operacyjnych
    8. typy ataków, trendy, techniki
    9. źródła informacji o nowych typach ataków
    10. zapobieganie atakom
  5. Systemy wykrywania włamań IDS/IPS
    1. host IDS
    2. network IDS
    3. firewalle - sposoby działania i implementowania
  6. Sieci VPN
    1. protokoły
    2. dobre praktyki przy implementowaniu
  7. Podsumowanie
    1. podsumowanie omawianych zagadnień
    2. praktyczny warsztat podsumowujący

Opinie uczestników